一、 漏洞 CVE-2019-7304 基础信息
漏洞信息
                                        # 通过 snapd 套接字进行本地权限提升

## 概述
Canonical snapd 在 2.37.1 版本之前存在 socket 所有者验证不当的问题,允许攻击者以 root 身份运行任意命令。

## 影响版本
- Canonical snapd 版本早于 2.37.1

## 细节
在 2.37.1 版本之前的 snapd 中,socket 所有者验证存在缺陷。此缺陷允许攻击者执行任意命令并获取 root 权限。

## 影响
攻击者可以利用此漏洞以 root 权限执行任意代码,从而完全控制受影响的系统。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Local privilege escalation via snapd socket
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Canonical snapd before version 2.37.1 incorrectly performed socket owner validation, allowing an attacker to run arbitrary commands as root. This issue affects: Canonical snapd versions prior to 2.37.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Canonical snapd 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Canonical snapd是英国科能(Canonical)公司的一套软件部署和包管理系统。 Canonical snapd 2.37.1之前版本中存在安全漏洞。攻击者可利用该漏洞以root权限执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-7304 的公开POC
# POC 描述 源链接 神龙链接
1 Linux privilege escalation exploit via snapd (CVE-2019-7304) https://github.com/initstring/dirty_sock POC详情
2 Payload Generator https://github.com/SecuritySi/CVE-2019-7304_DirtySock POC详情
3 Another implementation for linux privilege escalation exploit via snap(d) (CVE-2019-7304) https://github.com/elvi7major/snap_priv_esc POC详情
4 Local Privilege Escalation via snapd (CVE-2019-7304) Remastered PoC exploit https://github.com/f4T1H21/dirty_sock POC详情
5 Exploiting the vulnerability called "Dirty_Sock" (CVE-2019-7304) in the REST API for Canonical's snapd daemon. https://github.com/coby-nguyen/Document-Linux-Privilege-Escalation POC详情
三、漏洞 CVE-2019-7304 的情报信息